Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 10 лет назад пользователемГалина Богуславская
2 Слайд 200 Протокол IP
3 Слайд 201 IP, ICMP TCP, UDP TELNET, FTP, DNS, другие Канальный уровень Физический уровень Сетевой уровень Транспортный уровень Уровень соединения Уровень представления Уровень приложения Сетевой уровень в стеке TCP/IP
4 Слайд 202 IP-адрес Идентификация узлов
5 Слайд 203 Формат заголовка IP-пакета VersionIHLТуре of ServiceTotal Length IdentificationFlagsFragment Offset Time to LiveProtocolHeader Checksum Source Address Destination Address PaddingOptions Заголовок Данные
6 Слайд 204 Атака Address Masquerading x.y.z.117 NFS client a.b.c.104 NFS Server Маршрутизаторx.y.z.145
7 Слайд 205 x.y.z.117 NFS client a.b.c.104 NFS Server Маршрутизаторx.y.z.145 Power OFF Атака Address Masquerading
8 Слайд 206 x.y.z.117 NFS client a.b.c.104 NFS Server Маршрутизаторx.y.z.145 Power OFF x.y.z.117 Атака Address Masquerading
9 Слайд 207 x.y.z.117Маршрутизаторx.y.z.145a.b.c.130 Address Spoofing
10 Слайд 208 x.y.z.117Маршрутизаторx.y.z.145a.b.c.130 VersionIHLТуре of ServiceTotal Length IdentificationFlagsFragment Offset Time to LiveProtocolHeader Checksum a.b.c.130 x.y.z.145 PaddingOptions x.y.z.120 Address Spoofing
11 Слайд 209 x.y.z.117Маршрутизаторx.y.z.145a.b.c.130 Address Spoofing (IPSpoofing)
12 Слайд 210 x.y.z.117Маршрутизаторx.y.z.145a.b.c.130 Адреса источника, подлежащие фильтрации 1. Адрес данного узла 2.Адреса, рекомендуемые для внутренних сетей 3. Адреса для группового вещания ( – ) 4. Адреса класса Е ( – ) 5. Адреса типа «обратная петля» 127.х.х.х 6. Некорректные адреса (например, )
13 Слайд 211 Фрагментация Транспортный уровень Сообщение Транспортный уровень Сообщение Уровень IP Сообщение Заголовок IP IP-дейтаграмма Фрагмент 1 Фрагмент 2 Фрагмент 3 Фрагмент 1 Фрагмент 2 Фрагмент 3 Фрагмент 1 Фрагмент 2 Фрагмент 3 Уровень IP Фрагмент 1 Фрагмент 2 Фрагмент 3 IP-дейтаграмма
14 Слайд 212 Фрагментация C:\>ping –l 4000 Заголовок IP Заголовок ICMP (эхо-запрос) Данные ICMP
15 Слайд 213 Фрагментация Заголовок IP Заголовок ICMP (эхо-запрос) Данные ICMP Заголовок IP Заголовок ICMP (эхо-запрос) Данные ICMP Первый фрагмент Заголовок IP Данные ICMP Второй фрагмент
16 Слайд 214 Фрагментация Заголовок IP Заголовок ICMP (эхо-запрос) Данные ICMP Первый фрагмент Заголовок IP Данные ICMP Второй фрагмент Заголовок IP Данные ICMP Последний фрагмент
17 Слайд 215 x.y.z.117Маршрутизаторx.y.z.145a.b.c.130 Фрагментация с целью обхода фильтрации 1-й фрагмент 2-й фрагмент Последний фрагмент
18 Слайд 216 Фрагментация с целью обхода фильтрации
19 Слайд 217 Ошибки реализации функции фрагментации Атака IP DoS Fragmenting (jolt2) Атака Teardrop Атака Ping of Death
20 Слайд 218 VerIHLТoSTotal Length= Фрагментация Заголовок исходной датаграммы (до фрагментации) VerIHLТoSTotal Length=472 Identification=333Flags=0Fragment Offset=0 VerIHLТoSTotal Length= Заголовок 1-го фрагмента Заголовок 2-го фрагмента Flags= Заголовок=20 байт Данные=452 байта Данные=256 байт есть следующий фрагмент Данные=196 байт 240
21 Слайд 219 Уровень IP Последний фрагмент Уровень IP Ошибки реализации функции фрагментации Атака IP DoS Fragmenting (jolt2)
22 Атака Ping of Death Сообщения «Эхо-запрос»/«Эхо-ответ» Type=8 или 0Code=0Checksum Идентификатор Сообщение (данные пакета) Номер C:\WINDOWS>ping Pinging with 32 bytes of data: Reply from : bytes=32 time
23 Слайд 221 Атаки на протокол ICMP ICMP Subnet Mask Address Request ICMP Redirect ICMP Timestamp Smurf
24 Слайд 222 Атака Smurf VersionIHLТуре of ServiceTotal Length IdentificationFlagsFragment Offset TTLProtocol=ICMPHeader Checksum Адрес объекта атаки Адрес сети или широковещательный PaddingOptions ICMP-запрос
25 Слайд 223 Атака Smurf ICMP-ответы от всех узлов сегмента
26 Слайд 224 Отслеживание маршрутов ? Протокол ICMP Протокол UDP
27 Слайд 225 Отслеживание маршрутов - пример Windows – утилита tracert C:\> tracert d
28 Слайд 226 Отслеживание маршрутов - пример Windows – утилита tracert VersionIHLТуре of ServiceTotal Length IdentificationFlagsFragment Offset TTL=1Protocol=ICMPHeader Checksum x PaddingOptions ICMP-запрос
29 Слайд 227 Отслеживание маршрутов - пример Windows – утилита tracert VersionIHLТуре of ServiceTotal Length IdentificationFlagsFragment Offset TTL=1Protocol=ICMPHeader Checksum x PaddingOptions ICMP TIME EXEEDED 0
30 Слайд 228 Отслеживание маршрутов - пример Windows – утилита tracert VersionIHLТуре of ServiceTotal Length IdentificationFlagsFragment Offset TTLProtocol=ICMPHeader Checksum x PaddingOptions ICMP TIME EXEEDED ICMP Data Отправитель – х Получатель –
31 Слайд 229 Отслеживание маршрутов - пример Адрес объекта атаки
32 Слайд 230 Отслеживание маршрутов (UDP+ICMP) # traceroute edward edward TTL=1 ICMP Time Exceeded TTL=2 ICMP Time Exceeded TTL=3 ICMP Time Exceeded TTL=4 ICMP Unreachable Port UDP пакет (порт=33434)
33 Слайд 231 Практическая работа 4 Объект атаки ICMP TIME EXEEDED Узел преподавателя Определить с помощью сетевого анализатора адрес объекта атаки по сообщению ICMP_TIME_EXEEDED
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.